Bij slimme cyberbeveiliging voor kleine en middelgrote bedrijven (het mkb) draait het om het reduceren van het aanvalsoppervlak. Het zo klein mogelijk maken van het aanvalsoppervlak is eigenlijk een basisbeveiligingsregel.
Door uw aanvalsoppervlak – de verschillende manieren waarop een aanvaller een apparaat of netwerk kan binnendringen en gegevens kan onderscheppen – te analyseren en te beheersen kunt u het risico van cyberdreigingen terugdringen.
Bij veel kleine en middelgrote bedrijven heerst soms de gedachte dat ze niet groot genoeg zijn om in het vizier van cybercriminelen te komen, maar vaak leert een snelle blik op hun aanvalsoppervlak dat er potentiële toegangspunten in hun IT-netwerk of andere zwakke punten zijn die hen kwetsbaar maken voor cyberaanvallen of gegevenslekken.
In werkelijkheid lopen kleine bedrijven een groot risico het slachtoffer te worden van een cyberaanval. Uit recente gegevens blijkt dat 43% van de cyberaanvallen gericht is op kleine bedrijven, maar dat slechts 14% zich daartegen kan verdedigen. Bovendien zijn de financiële gevolgen voor kleine en middelgrote bedrijven vaak aanzienlijk. In een rapport worden de kosten als gevolg van gegevenslekken voor bedrijven met minder dan 500 werknemers geraamd op gemiddeld 2,5 miljoen dollar, en die kosten nemen elk jaar toe. In bepaalde gereguleerde sectoren ondervinden bedrijven ook in het tweede en derde jaar na de aanval nog financiële gevolgen.
Een proactieve verdediging is gebaat bij een goed begrip van uw IT-omgeving en de riskante elementen van uw aanvalsoppervlak.
Wat zijn de belangrijkste aanvalsoppervlakken?
De belangrijkste aanvalsoppervlakken zijn apparaten en mensen.
Apparaten
Bedrijven maken via steeds meer apparaten verbinding met internet. Dat vergroot het aantal manieren waarop cybercriminelen een aanval kunnen uitvoeren.
Niet alleen neemt het volume aan gegevens dat door die apparaten wordt gegenereerd explosief toe, maar volgens nieuwe schattingen zullen er in 2030 wereldwijd bijna 50 miljard verbonden IoT-apparaten (Internet of Things) zijn.
Tel daarbij cyberdreigingen en potentiële kwetsbaarheden in besturingssystemen en software op, en u zult begrijpen dat apparaten een risico inhouden en voor een aanzienlijk groter aanvalsoppervlak kunnen zorgen.
Ransomware en hybride ransomwareaanvallen vormen een groot gevaar voor apparaten. Een ransomwareaanval als zodanig is al erg genoeg, omdat hackers hiermee de controle over een apparaat kunnen overnemen, waarna ze losgeld van de gebruiker eisen om de controle terug te geven. Tegenwoordig doen er echter ook hybride vormen van ransomware de ronde. Door ransomware te combineren met de mogelijkheden van een virus raakt er niet slechts één apparaat geïnfecteerd maar kan de infectie zich verspreiden over het hele netwerk.
Gegevens voorspellen dat er in 2021 elke 11 seconden een ransomwareaanval zal worden uitgevoerd op een bedrijf. In het laatste Data Breach Investigations Report (DBIR) van Verizon wordt 27% van de malware-incidenten toegeschreven aan ransomware. Uit ander onderzoek komt naar voren dat de afgelopen twee jaar 85% van de Managed Service Providers ransomwareaanvallen tegen het mkb heeft gemeld, waarvan 56% in de eerste helft van 2019.
Mensen
Geavanceerde cyberaanvallen nemen met name medewerkers op de korrel, omdat zij de zwakste schakel vormen in de digitale beveiligingsketen. In het DBIR-rapport van 2020 van Verizon wordt gemeld dat 22% van de schendingen het gevolg is van menselijke fouten. Volgens Gartner ontstaat 95% van de cloudlekken door menselijk toedoen (zoals fouten tijdens de configuratie), en naar verwachting blijft dat ook zo.
Wat het risico nog vergroot, is dat wachtwoordbeleid en andere veiligheidsmaatregelen als meervoudige verificatie bij het mkb doorgaans geen standaardpraktijk zijn. Nog erger is dat uit recent onderzoek blijkt dat de omgang met wachtwoorden een probleem blijft: 91% van de mensen weet dat het gebruik van hetzelfde wachtwoord voor meerdere accounts een veiligheidsrisico inhoudt, maar toch blijft 66% hetzelfde wachtwoord gebruiken.
Aanvallers maken ook gebruik van social engineering om zich via de medewerkers toegang te verschaffen tot netwerken. Met behulp van social engineering worden ze er op een geniepige manier toe overgehaald vertrouwelijke bedrijfsgegevens door te spelen. Hackers benaderen medewerkers vaak via e-mail en doen zich daarbij voor als medewerker van een geloofwaardige organisatie of zelfs als collega. De meeste medewerkers hebben niet de kennis in huis om zich te verdedigen tegen geavanceerde social-engineeringaanvallen.
Uit onderzoek blijkt dat 70-90% van de schadelijke gegevenslekken is toe te schrijven aan een bepaalde vorm van social engineering.
Wat zijn de aanbevolen procedures om het aanvalsoppervlak te verkleinen?
Om het aanvalsoppervlak te verkleinen doen bedrijven in het mkb er goed aan regelmatig kwetsbaarheden te analyseren, zwakke punten te beveiligen en afwijkingen in het oog te houden.
Hoe analyseert u kwetsbaarheden?
Allereerst moet u bij het beoordelen van mogelijke kwetsbaarheden vaststellen welke fysieke en virtuele computers er binnen een bedrijf of organisatie in gebruik zijn. Deze lijst dient alle volgende mogelijke aanvalsoppervlakken te omvatten:
- Werkstations en laptops
- Netwerkbestandsservers
- Netwerktoepassingsservers
- Bedrijfsfirewalls en switches
- Multifunctionele printers
- Mobiele apparaten
Bij de analyse van deze infrastructuur dient onderscheid te worden gemaakt tussen de cloud, on-premise systemen en apparaten. Op die manier is het eenvoudiger om alle mogelijke opslaglocaties voor gegevens vast te stellen.
Vervolgens gaat u na waar gegevens allemaal worden ingezien en bewaard. Breng alle bedrijfsgegevens onder in categorieën en verdeel ze over drie locaties: de cloud, on-premise systemen en apparaten.
Voorbeeld:
Cloud
- Cloud-based e-mail en toepassingen
- Cloudopslag
- Websites en sociale media
On-premise systemen
- Databases
- Bestandsdeling en -opslag
- Intellectueel eigendom
Apparaten
- Presentaties
- Bedrijfsmemo's
- Statistieken en rapporten
Kijk vervolgens wie er toegang hebben en om wat voor soort toegang het gaat. Deze derde en laatste analyse heeft tot doel inzicht te verwerven in het gedrag van elke afdeling of gebruiker binnen de organisatie, zelfs als de betrokken gebruikers onbekend zijn. Deze bevindingen kunnen in dezelfde drie categorieën worden ingedeeld, met vermelding van de volgende informatie:
- Toegang voor specifieke gebruikers
- Toegang voor meerdere gebruikers
- Toegang voor onbekende gebruikers
Hoe beveiligt u zwakke punten en houdt u afwijkingen in het oog?
Na de voorgaande analyse bepaalt u wat voor beveiliging u gezien het huidige aanvalsoppervlak nodig hebt. Door de juiste combinatie van veiligheidsmaatregelen toe te passen zorgt u er voor dat zwakke punten worden beveiligd en verbetert u het overzicht over de beveiliging van uw netwerk.
Hieronder vindt u een overzicht van de belangrijkste beveiligingsservices voor bedrijven in het mkb.
Gegevens |
Apparaten |
Mensen |
Inhoudsfilters Met behulp van inhoudsfilters kunt u bepalen welke websites veilig door medewerkers kunnen worden bezocht en welke niet.
|
AntivirussoftwareHet is voor het verkleinen van het aanvalsoppervlak van het allergrootste belang dat u antivirussoftware installeert op alle apparaten – van pc's tot mobiele telefoons – en deze voortdurend monitort.
|
Veilige verificatie Er zijn tal van manieren om dit te bereiken, maar het instellen van een wachtwoordbeleid en het gebruik van SSO en MFA zijn goede eerste stappen voor mkb-bedrijven.
|
E-mailversleuteling Met end-to-end versleuteling kunnen alleen de verzender en de ontvanger met de juiste sleutel de inhoud van berichten en eventuele bijlagen bekijken.
|
PatchbeheerAlle softwaresystemen bevatten kwetsbaarheden, die kunnen worden verholpen door patches te installeren en de software up-to-date te houden.
|
Veilig op afstand werkenZoals bedrijven zelf hebben kunnen ervaren met de thuiswerkregels in verband met COVID-19, moeten telewerkers via een virtueel privénetwerk (VPN) verbinding maken met het bedrijfsnetwerk. Daarbij moeten alle gegevens worden versleuteld, zodat veilige toegang tot bedrijfsgegevens en -toepassingen is gewaarborgd.
|
Preventie van gegevensverlies Met een DLP-oplossing (Data Loss Prevention) kan worden voorkomen dat eindgebruikers vertrouwelijke gegevens buiten het bedrijfsnetwerk om delen, door regels op te stellen voor de gegevens die mogen worden overgedragen.
|
Regelmatig scannen op kwetsbaarheden U doet er goed aan de systemen regelmatig te controleren op zwakke plekken en daarbij ook aandacht te schenken aan de status van antivirussoftware, wachtwoordbeleid en software-updates.
|
Procedures en beleidsregels vaststellen Bepaal welke gegevens moeten worden beschermd en hoe dat moet. Maak die informatie beschikbaar zodat voor iedereen duidelijk is wat zijn of haar rol is bij het beschermen van het bedrijf.
|
Back-ups in de cloudOok als u alle voorzorgsmaatregelen hebt getroffen, is het van belang dat u over een solide BDR-oplossing beschikt waarmee u activiteiten snel, met één druk op de knop, kunt herstellen.
|
Beveiliging van webservers Webservers bevinden zich meestal aan de rand van het netwerk. Dat maakt ze kwetsbaarder voor aanvallen. Met het oog op het harden van de computersystemen worden de standaardconfiguraties gewijzigd en bepaalde services en weergaven uitgeschakeld.
|
VeiligheidstrainingenMensen kunnen zich niet verdedigen tegen dreigingen die ze niet kennen. Daarom is het van groot belang medewerkers te leren hoe ze zichzelf kunnen beschermen, bijvoorbeeld door uit te leggen hoe ze sterke wachtwoorden kunnen instellen en waaraan ze phishingfraude kunnen herkennen.
|
Hoe vormt u zich een beeld van uw aanvalsoppervlak en de cyberrisico’s?
Het mkb ziet zich geconfronteerd met steeds nieuwe dreigingen. De ernst daarvan neemt verder toe wanneer u in aanmerking neemt dat het risico op menselijke fouten op de werkplek aanzienlijk is en het ontbreekt aan beveiligingsbewustzijn. Wanneer bedrijven en organisaties weten wat de belangrijkste veiligheidsmaatregelen zijn en hun beveiliging proactief beheren, hebben ze een beter beeld van het aanvalsoppervlak en van de risico’s. Zo kunnen ze zorgen voor een kosteneffectieve cyberbeveiligingsoplossing om het aanvalsoppervlak en potentiële risico’s te verkleinen.